Курс лекций Защита Информации/Идентификация и аутентификация

Материал из testwiki
Перейти к навигации Перейти к поиску

Шаблон:Курс лекций Защита Информации/Текст с двух сторон Основное назначение подсистемы идентификации и аутентификации заключается в установлении в рамках текущего сеанса соответствия между [[../Основные понятия и определения#Пользователь АС|пользователем]] и [[../Основные понятия и определения#Субъект доступа|субъектом]] (субъектами) в [[../Основные понятия и определения#Автоматизированная система (АС)|АС]] с последующей их активизацией.

Идентификация заключается в предъявлении признака ([[../Основные понятия и определения#Идентификатор доступа|идентификатора]]) который используется для различения пользователей системы. Необходимо отметить, что одному пользователю может быть доступно более одного идентификатора, но в рамках сеанса может использоваться только один. Если пользователю по каким-то причинам необходимо сменить идентификатор, он должен закончить текущий сеанс и начать новый.

Процедура подтверждения прав на использование идентификатора называется аутентификация. В более узком смысле под аутентификацией понимается проверка принадлежности пользователя, предъявленного им идендификатора.

Процедура аутентификации

Рассмотрим формальную процедуру аутентификации пользователей [[../Основные понятия и определения#Автоматизированная система (АС)|АС]]. Учитывая, что пользователь [[../Основные понятия и определения#Автоматизированная система (АС)|АС]] только опосредованно работает с [[../Основные понятия и определения#Объект доступа|объектами]] [[../Основные понятия и определения#Автоматизированная система (АС)|АС]], постулируем наличие как минимум двух аутентифицирующих пользователя объекта:

  • внешнего аутентифицирующего объекта, не принадлежащего [[../Основные понятия и определения#Автоматизированная система (АС)|АС]];
  • внутреннего, принадлежащего [[../Основные понятия и определения#Автоматизированная система (АС)|АС]], в который переносится информация из внешнего объекта.

Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры. Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне [[../Основные понятия и определения#Автоматизированная система (АС)|АС]].

Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что i-ый аутентифицирующий объект содержит два информационных поля:

  • IDi — неизменяемый идентификатор i-го пользователя, который является аналогом имени и используется для идентификации пользователя;
  • Ki — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.

Типовая схема аутентификации

В [[../Основные понятия и определения#Автоматизированная система (АС)|АС]] выделяется объект следующей структуры — эталон для идентификации и аутентификации. Предположим, что в системе зарегистрировано n пользователей.

Информация
для идентификации
Информация
для аутентификации
1
ID1
E1
2
ID2
E2
...
...
...
n
IDn
En

где Ei=F(IDi,Ki), а F — односторонняя функция, для которой невозможно алгоритмически эффективно восстановить Ki по Ei и IDi. Например, хеш-функция.

Односторонние свойства функции

Односторонние свойства функции F, т.е. невостановимость Ki описывается некоторой пороговой трудоемкостью T0 решения задачи восстановления аутентифицирующей информации об Ei и IDi, ниже которой не должна опускаться ни одна оценка трудоемкости нахождения Ki для всех известных алгоритмов решения данной задачи.

Коллизии

Кроме того, для пары Ki и Kj теоретически возможно совпадение существующих значений E, т.е. коллизии

E=F(IDi,Ki)=F(IDi,Kj)

В связи с этим вводится вероятность ложной идентификации пользователя, которая вычисляется как условная вероятность события:

Cовпадение

Ei=F(IDi,Ki)

и

Ej=F(IDi,Kj)

при условии

KiKj

.

Эта вероятность не должна превосходить некоторой предельной величины P0.

Алгоритм идентификации и аутентификации

  1. Пользователь i предъявляет свой идентификатор IDi.
  2. Если IDi не совпадает ни с одним ID, зарегистрированных в [[../Основные понятия и определения#Автоматизированная система (АС)|АС]], то идентификация отвергается — пользователь не допущен к работе (в смысле того, что он не может инициировать ни один субъект).
  3. Иначе существует IDi=ID, устанавливается факт:

    Пользователь, назвавшийся пользователем

    i

    , прошел идентификацию.

  4. У пользователя с субъектом аутентификации запрашивается аутентификатор K.
  5. Субъектом аутентификации вычисляется Y=F(IDi,K).
  6. Субъектом аутентификации производится сравнение Ei и Y. При совпадении фиксируется событие:

    Пользователь успешно аутентифицирован в [[../Основные понятия и определения#Автоматизированная система (АС)|АС]].

  7. Информация о пользователе передается в [[../Формальная модель нарушителя#Монитор безопасности потоков (монитор обращений)|МБО]], считываются необходимые для реализации принятой политики безопасности массива данных.
  8. В противном случае аутентификация отвергается — пользователь не допущен к работе.

Структура таблицы разграничения прав доступа

Под таблицей разграничения прав доступа понимают таблицу, столбцами (строками) которой является l субъектов, строками (столбцами) k объектов, а на их пересечении r прав доступа.

Реализация перечислением

Возможная реализация ТРПД простым перечислением прав доступа. В таком случае, оценка сверху на количество операций по поиску права доступа по объекту и субъекту есть n=l×k×r, что является достаточно трудоемким.

Реализация таблицей

Реализация таблицей имеет вид

O1
O2
... Ok
S1
S2 r22
...
Sl

Оценка трудоемкости в случае наличия элемента в таблице есть n2, а в случае его отсутствия — n. Недостаток такого способа организации ТРПД также состоит в трудоемкости поиска права доступа. Кроме того, оценка трудоемкости будет расти при удалении строк, так как столбцы остаются и не смещаются.

Реализация связанным списком

В случае организации ТРПД связанным списком оценка трудоемкости постоянна

const=l+k2

Кроме того, возможен поиск в последовательном режиме, например, сначала по O, а затем по S. Дисковое пространство используется более рационально. Шаблон:Курс лекций Защита Информации/Текст с двух сторон

Шаблон:BookCat